基于资源的访问控制理论与应用研究
| 摘要 | 第1-6页 |
| Abstract | 第6-14页 |
| 第一章 绪论 | 第14-21页 |
| ·研究背景及现状 | 第14-18页 |
| ·访问控制技术和模型 | 第14-16页 |
| ·基于进程代数的信息安全问题研究 | 第16-18页 |
| ·本文的主要研究工作 | 第18-20页 |
| ·本文的内容安排 | 第20-21页 |
| 第二章 基本概念和理论基础 | 第21-40页 |
| ·现代访问控制模型——UCON 模型 | 第21-25页 |
| ·并发理论和进程代数 | 第25-29页 |
| ·并发理论的基本概念 | 第25-27页 |
| ·进程代数概述 | 第27-29页 |
| ·经典进程代数——通信系统演算CCS | 第29-36页 |
| ·CCS 的基本概念 | 第29-30页 |
| ·CCS 的归约语义 | 第30-31页 |
| ·CCS 的LTS 语义及其性质 | 第31-33页 |
| ·互模拟 | 第33-36页 |
| ·其他重要的进程代数系统 | 第36-39页 |
| ·π-演算 | 第36-37页 |
| ·Mobile Ambients | 第37-39页 |
| ·本章小结 | 第39-40页 |
| 第三章 基于资源使用和消耗的进程代数RUCCS | 第40-61页 |
| ·RUCCS 中的资源 | 第40-41页 |
| ·RUCCS 基本概念和语法 | 第41-44页 |
| ·RUCCS 中的资源环境 | 第44-46页 |
| ·RUCCS 的归约语义 | 第46-49页 |
| ·RUCCS 的结构化操作语义 | 第49-52页 |
| ·协调性定理(HARMONY THEORY) | 第52-60页 |
| ·本章小结 | 第60-61页 |
| 第四章 RUCCS 行为理论 | 第61-70页 |
| ·S-强互模拟等价 | 第61-64页 |
| ·A-强互模拟等价 | 第64-67页 |
| ·A-弱互模拟等价 | 第67-69页 |
| ·A -弱互模拟的概念 | 第67页 |
| ·弱互模拟的性质 | 第67-69页 |
| ·本章小结 | 第69-70页 |
| 第五章 RUCCS 系统的模态逻辑特征 | 第70-78页 |
| ·模态逻辑语言SL_S | 第70页 |
| ·A-强互模拟的模态逻辑特征 | 第70-72页 |
| ·分层的S-强互模拟及其模态特征 | 第72-75页 |
| ·RUCCS 的时序逻辑特征 | 第75-76页 |
| ·本章小结 | 第76-78页 |
| 第六章 基于RUCCS 的访问控制模型的规范 | 第78-100页 |
| ·基于RUCCS 的经典访问控制模型规范 | 第78-83页 |
| ·自主访问控制 | 第78-79页 |
| ·强制访问控制 | 第79-81页 |
| ·基于角色的访问控制 | 第81-83页 |
| ·基于RUCCS 的使用控制(UCON)模型规范 | 第83-99页 |
| ·UCONABC 核心模型 | 第83-85页 |
| ·UCONABC 模型的RUCCS 规范描述 | 第85-99页 |
| ·本章小结 | 第99-100页 |
| 第七章 扩展实例研究 | 第100-118页 |
| ·实例研究1:安全进程代数 | 第100-112页 |
| ·安全进程代数的语法定义 | 第100-101页 |
| ·一个基于安全进程代数的访问监控器 | 第101-110页 |
| ·互模拟复合不可演绎 | 第110-112页 |
| ·实例研究2:通信距离受限的进程代数系统 | 第112-116页 |
| ·RUCCS 作为通信距离受限的系统 | 第112-114页 |
| ·通信距离受限的系统中弱互模拟的性质 | 第114-116页 |
| ·实例研究3:考虑成本的进程代数系统 | 第116-117页 |
| ·本章小结 | 第117-118页 |
| 第八章 总结与展望 | 第118-121页 |
| ·论文总结 | 第118-119页 |
| ·未来工作 | 第119-121页 |
| 参考文献 | 第121-130页 |
| 致谢 | 第130-131页 |
| 在学期间的研究成果及发表的学术论文 | 第131-132页 |
| 附录博士期间完成的科研项目与取得的成果 | 第132页 |